Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Защита данных. Стандарты WEP, WPA, WPA2.




WEР

Wireless Equivalent Privacy (WEP) — протокол шифрования, описанный в стандарте 802.11. WEP использует алгоритм симметричного шифрования RC4. Существуют варианты 40-битного и 128-битного шифрования. В настоящее время протокол шифрования WEP не может рассматриваться как достаточная защита беспроводного трафика в связи с имеющимися в нем ошибками, делающими его уязвимым для различных атак.

На практике «взлом» злоумышленником 128-битного протокола WEP с последующим подключением к беспроводной сети или последующим расшифровыванием перехваченного трафика возможен в некоторых случаях за несколько минут (независимо от сложности ключа!). С очень высокой вероятностью ключ WEP может быть также определен при пассивной атаке, как только злоумышленнику удастся захватить примерно 750-900 тысяч беспроводных пакетов (что займет по времени меньше часа). Специальные инструменты с графическим интерфейсом делают атаки на WEP очень простыми в реализации.

WPA

Для закрытия «брешей» WEP в ожидании стандарта IEEE 802.11 консорциумом Wi-Fi Alliance был предложен протокол шифрования WPA (Wi-Fi Protected Access). В нем были реализованы некоторые черты стандарта 802.11, который на тот момент находился в стадии разработки. В то же время WPA имеет некоторые общие черты и с WEP (например, использование алгоритма шифрования RC4), что позволило включить поддержку WPA в продукты лишь путем обновления прошивки.

Основная атака против WPA направлена не на подбор или статистический анализ ключа шифрования для сессии, т.к. он меняется динамически, а на подбор общего секрета по словарю. Если общий секрет прост и может быть найден в словаре, то доступ в сеть может быть получен злоумышленником через несколько минут после перехвата аутентификации клиента.

Если же общий секрет имеет достаточную длину и является случайной последовательностью символов, то протокол WPA является безопасным для практического использования.

WPA2)

Стандарт 802.111 (также называемый WPA2) был принят в 2004 г. В настоящее время все новые беспроводные продукты, одобряемые консорциумом Wi-Fi Alliance, обязаны поддерживать этот стандарт. Основное отличие WPA2 от WPA в том, что пара TKIP (управление ключами и обеспечение целостности) + RC4 (шифрование) была заменена протоколом Counter Mode Cipher Block Chaining-Message Authentication Code Protocol (CCMP), использующим алгоритм шифрования AES.

Хотя, как и WPA, WPA2 подвержен атаке подбора по словарю, на данный момент он считается самым безопасным вариантом подключения беспроводных клиентов.


 

Вопросы для подготовки



1. Виды компьютерных сетей: WAN, LAN, MAN, PAN. Их особенности.

2. Сетевые стандарты. Организации, занимающиеся стандартизацией сетевых технологий.

3. Топология сети. Виды топологий, их преимущества и недостатки.

4. Элементы сети: конечные устройства, промежуточные устройства, передающие среды.

5. Характеристики физического канала. Характеристики надежности сети.

6. Характеристики эффективности сети.

7. Назначение и функции модели OSI.

8. Уровни модели OSI, назначение, примеры протоколов.

9. Протокольная единица данных. Инкапсуляция. Мультиплексирование.

10. Стек протоколов. Стеки OSI, IPX/SPX, NetBIOS, TCP/IP.

11. Клиент-серверная и одноранговая сети.

12. Протокол Telnet.

13. Система доменных имен DNS. Рекурсивная и нерекурсивная схемы. Кириллические домены.

14. Типы записей DNS. Обратная зона. URL, FQDN.

15. Протокол DHCP.

16. Протокол HTTP.

17. Система электронной почты. Протоколы.

18. Методы борьбы со спамом

19. Транспортный уровень модели OSI. Назначение, протоколы.

20. Сетевой порт. Виды портов.

21. Протокол UDP. Назначение, формат пакета. Псевдозаголовок.

22. Протокол TCP. Назначение, формат пакета.

23. Логическое соединение. Установка и завершение логического соединения.

24. Квитирование. Метод простоя источника.

25. Метод скользящего окна.

26. Типы IP-адресов.

27. Формат адреса IPv4. Разграничение номеров сети и узла.

28. Классовая адресация

29. Бесклассовая адресация. Маска сети, префикс.

30. Особые IPv4-адреса.

31. Технологии трансляции сетевых адресов.



32. IPv6. Преимущества перед IPv4, решаемые задачи.

33. Формат адреса IPv6. Типы адресов.

34. Форматы пакетов IPv4 и IPv6.

35. Маршрутизатор. Таблица маршрутизации.

36. Алгоритм маршрутизации.

37. Статическая и динамическая маршрутизация. Преимущества и недостатки.

38. Протокол ICMP. Формат пакета.

39. Утилиты tracert (traceroute) и ping. Назначение, принципы работы.

40. Подуровни канального уровня, их задачи.

41. Адрес канального уровня. Адресные пространства.

42. Протокол разрешения адресов.

43. Разделяемая и неразделяемая среда. Полудуплексный и дуплексный режимы.

44. Вероятностный метод доступа к среде. Технологии CSMA/CD и CSMA/CA.

45. Детерминированный метод доступа к среде. Передача маркера.

46. Распределенный режим доступа DCF.

47. Режим централизованного доступа PCF.

48. Характеристики линий связи: гармоника, спектральное разложение, затухание.

49. Характеристики линий связи: волновое сопротивление, помехоустойчивость, полоса пропускания, пропускная способность.

50. Представление дискретной информации в виде сигнала. Такт, несущая, бод.

51. Витая пара. Состав, типы.

52. Коаксиальный кабель. Состав, типы.

53. Волоконно-оптический кабель. Мода.

54. Модуляция. Виды модуляции.

55. Потенциальные коды NRZ, AMI, NRZI. Избыточный код 4B5B.

56. Самосинхронизирующиеся коды. Манчестерское кодирование. Скремблирование.

57. Технология Ethernet. Формат кадра.

58. Процесс передачи данных. Коллизия.

59. Физическая среда технологии Ethernet.

60. Технология FastEthernet.

61. Технология Gigabit Ethernet.

62. Виды электромагнитных волн. Распространение.

63. Расширение спектра скачкообразной перестройкой частоты.

64. Прямое последовательное расширение спектра.

65. Физические уровни стандарта 802.11.

66. Технология Bluetooth.

67. Защита данных. Стандарты WEP, WPA, WPA2.

 


mylektsii.ru - Мои Лекции - 2015-2019 год. (0.009 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал